Вопросы для самопроверки

 

1. Перечислите разновидности сетей по признаку удаленности узлов в них.

2. Перечислите разновидности кабельных систем, которые нашли широкое применение в информационно-вычислительных сетях

3. Какую задачу решает скремблирование при передачи пакета сетевой картой в кабельную систему?

4. Какой метод коммутации информации используется в сетях со сложной нерегулярной топологией, например в глобальных сетях?

5. В чем отличие широковещательных и последовательных сетей?

6. Какие разновидности сетевых топологий вам известно?

7. Что такое сетевой протокол и в чем отличие его от сетевого интерфейса?

8. Что такое стек коммуникационных протоколов?

9. Перечислите уровни эталонной модели стека коммуникационных протоколов.

10. Протоколы каких уровней эталонной модули стека коммуникационных протоколов задействованы для обеспечения связи между узлами в глобальных сетях

11. Функции каких уровней эталонной модели стека коммуникационных протоколов реализует сетевой адаптер при своей работе

12. В чем принципиальное отличие между понятиями физической и логической топологии?

13. Какие протоколы из стека протоколов TCP/IP вам известны

14. Перечислите основные типы коммуникационного сетевого оборудования и укажите на реализуемые функции и уровни эталонной модели стека им соответствующие

.

РАЗДЕЛ 8. БАЗОВЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ

Литература:

[4], гл. 11, с. 468–473, с. 476–483, с. 484, с. 489–490, с. 491–496.

 

1. Поясните значение основных свойств безопасной информационной системы: конфиденциальности, целостности и доступности.

2. Приведите примеры средств, обеспечивающих конфиденци-альность, но не гарантирующих целостность.

3. Что такое политика безопасности?

4. Перечислите основные виды угроз информационной безопасности.

5. Какая схема шифрования – симметричная или асимметричная –является более масштабируемой?

6. В каких случаях предпочтительнее использовать симметричные алгоритмы шифрования, а в каких – алгоритмы шифрования с открытым ключом?

7. Что такое электронная цифровая подпись?

8. Что такое дайджест сообщения (открытого текста, документа)?

9. Что такое аутентификация и в чем состоит различие понятий идентификации и аутентификации?

10. В какой форме хранится пароль в базе учетных записей в системах аутентификации с многоразовыми паролями?

11. На каких принципах основываются схемы аутентификации с одноразовыми паролями?

12. Перечислите основные задачи обеспечения сетевой безопасности, которые решаются с помощью технологии межсетевых экранов.

13. В чем состоят фундаментальные различия технологий межсетевых экранов и виртуальных частных сетей?

14. Какие фундаментальные технологии защиты информации положены в основу технологии виртуальных частных сетей?

 

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ КОНТРОЛЬНЫХ ЗАДАНИЙ ПО КУРСУ «ИНФОРМАТИКА»